Sdílet prostřednictvím


Kontrolní seznam RaMP – Ochrana dat

Tento kontrolní seznam pro rychlý plán modernizace (RaMP) pomáhá chránit místní i cloudová data před neúmyslným i škodlivým přístupem.

  • Neúmyslný přístup nastane, když uživatel získá přístup k datům, která by neměl mít na základě svých rolí a zodpovědností. Výsledkem může být neúmyslný únik dat, zničení dat nebo porušení předpisů zabezpečení dat a ochrany osobních údajů.

  • K škodlivému přístupu dochází, když se externí útočník nebo úmyslně pokusí o přístup k datům zlými úmysly. Zlými účastníky programu Insider můžou vaše data využít k zisku nebo poškození vaší organizace. Externí útočníci můžou odstranit, změnit, exfiltrovat a šifrovat nejcitlivější data a nechat vás otevřený útok ransomwaru.

U obou typů útoků musíte provést nezbytné kroky k identifikaci dat, jejich ochraně, zabránění jejich zničení nebo exfiltraci a zajistit, aby k němu měli přístup jenom uživatelé s obchodním účelem.

Ochrana dat je součástí zásady "předpokládat porušení zabezpečení" nulová důvěra (Zero Trust). I když je na místě všechna ochrana uživatelských účtů a zařízení, musíte předpokládat, že útočník by mohl najít cestu a začít projít vaše prostředí a hledat nejužitečnější data pro vaši organizaci.

Proto musíte:

  • Znalost dat

    Seznamte se s daty a identifikujte důležité informace v cloudovém a místním prostředí.

  • Ochrana vašich dat

    Chraňte citlivá data v průběhu svého životního cyklu použitím popisků citlivosti propojených s akcemi ochrany, jako jsou šifrování, omezení přístupu, vizuální označení a další.

  • Prevence ztráty dat

    Využijte konzistentní sadu zásad ochrany před únikem informací napříč cloudem, místními prostředími a koncovými body pro monitorování, prevenci a nápravu rizikových aktivit s citlivými daty.

  • Použití přístupu s nejnižšími oprávněními

    Použijte minimální oprávnění, která se skládají z toho, kdo má povolený přístup a co smí s daty dělat, aby splňovala požadavky na obchodní a produktivitu.

Závazky v rámci programu a člena projektu

Tato tabulka popisuje celkovou ochranu dat organizace z hlediska sponzorství, řízení programů nebo hierarchie řízení projektů za účelem určení a řízení výsledků.

Zájemce Vlastník Odpovědnost
CISO, CIO nebo ředitel zabezpečení dat Podpora z vedení
Vedoucí programu ze služby Data Security Podpora výsledků a spolupráce mezi týmy
Architekt zabezpečení Rady o konfiguraci a standardech
Správa Microsoftu 365 Implementace změn v tenantovi Microsoftu 365 pro OneDrive a chráněné složky
Inženýr zabezpečení dat nebo inženýr zabezpečení infrastruktury Povolení zálohování infrastruktury
Vlastníci aplikace Identifikace důležitých obchodních prostředků
Správa zabezpečení dat Implementace změn konfigurace
IT Správa Aktualizace standardů a dokumentů zásad
Zásady správného řízení zabezpečení nebo IT Správa Monitorování pro zajištění dodržování předpisů
Tým pro vzdělávání uživatelů Ujistěte se, že pokyny pro uživatele odrážejí aktualizace zásad.

Cíle nasazení

Splnění těchto cílů nasazení k ochraně dat pro nulová důvěra (Zero Trust)

Hotovo Cíl nasazení Vlastník
1. Znát svá data Architekt zabezpečení dat
2. Ochrana dat Inženýr zabezpečení dat
3. Zabránit ztrátě dat Inženýr zabezpečení dat
4. Použití přístupu s nejnižšími oprávněními Inženýr zabezpečení dat

1. Znát svá data

Provedením těchto kroků implementace splníte cíl nasazení dat .

Hotovo Krok implementace Vlastník Dokumentace
1. Určete úrovně klasifikace dat. Architekt zabezpečení dat Další informace
2. Určení předdefinovaných a vlastních typů citlivých informací Architekt zabezpečení dat Další informace
3. Určete použití předem natrénovaných a vlastních trénovatelných klasifikátorů. Architekt zabezpečení dat Další informace
4. Zjišťování a klasifikace citlivých dat. Architekt zabezpečení dat nebo inženýr zabezpečení dat Další informace

2. Ochrana dat

Provedením těchto kroků implementace splníte cíl ochrany vašeho nasazení dat .

Hotovo Krok implementace Vlastník Dokumentace
1. Určete použití a návrh popisků citlivosti. Architekt zabezpečení Začínáme
2. Označování a ochrana položek pro aplikace a služby Microsoftu 365 Inženýr zabezpečení dat Správa popisků citlivosti
3. Povolte a nakonfigurujte Microsoft Defender for Cloud Apps. Inženýr zabezpečení dat Začínáme
4. Zjišťování, označování a ochrana citlivých položek, které se nacházejí v úložištích dat v cloudu. Inženýr zabezpečení dat Osvědčené postupy
5. Zjišťování, označování a ochrana citlivých položek, které se nacházejí v místních úložištích dat. Inženýr zabezpečení dat Skener ochrany informací
6. Rozšíření popisků citlivosti do Azure pomocí Mapa dat Microsoft Purview Inženýr zabezpečení dat Popisování v Mapa dat Microsoft Purview

3. Zabránit ztrátě dat

Provedením těchto kroků implementace splníte cíl nasazení prevence ztráty dat.

Hotovo Krok implementace Vlastník Dokumentace
1. Návrh a vytvoření zásad ochrany před únikem informací Architekt zabezpečení Další informace
2. Povolte a nakonfigurujte ochranu před únikem informací koncového bodu. Inženýr zabezpečení dat Další informace
3. Nakonfigurujte zásady přístupu pro Microsoft Defender for Cloud Apps – Řízení podmíněného přístupu k aplikacím. Inženýr zabezpečení dat Přehled

4. Použití přístupu s nejnižšími oprávněními

Provedením těchto kroků implementace zajistíte, aby vaši uživatelé a správci splňovali cíl nasazení s nejnižšími oprávněními .

Hotovo Krok implementace Vlastník
1. V cíli Znát nasazení dat zkontrolujte oprávnění pro umístění citlivých a kritických informací. Inženýr zabezpečení dat
2. Implementujte minimální oprávnění pro citlivé a důležité informace při plnění požadavků na spolupráci a obchodní požadavky a informujte uživatele, kteří jsou ovlivněni. Inženýr zabezpečení dat
3. Proveďte správu změn pro své zaměstnance tak, aby budoucí umístění citlivých a důležitých informací byla vytvořena a udržována s minimálnímioprávněními Tým pro vzdělávání uživatelů
4. Auditujte a monitorujte umístění citlivých a důležitých informací, abyste měli jistotu, že nejsou udělena široká oprávnění. Inženýr zabezpečení dat nebo zásady správného řízení zabezpečení Správa

Výsledky

Po dokončení těchto cílů nasazení budete mít vytvořenou část Data architektury nulová důvěra (Zero Trust).

Část Data architektury nulová důvěra (Zero Trust)